CISA已警告美国联邦机构,需针对Oracle WebLogic Server和Mitel MiCollab系统中正被积极利用的关键漏洞加强系统安全。
该网络安全机构已将Mitel MiCollab统一通信平台中NuPoint Unified Messaging(NPM)组件存在的关键路径遍历漏洞(CVE-2024-41713)添加到其“已知被利用漏洞目录”中。
此安全漏洞使攻击者能够执行未经授权的管理操作,并访问用户和网络信息。“成功利用此漏洞可能会使攻击者获得未经授权的访问权限,从而对系统的保密性、完整性和可用性产生潜在影响。此漏洞无需身份验证即可被利用,”MiCollab解释道。
“如果漏洞被成功利用,攻击者可能无需身份验证即可访问配置信息,包括非敏感用户和网络信息,并在MiCollab服务器上执行未经授权的管理操作。”
Oracle WebLogic Server存在的关键漏洞(CVE-2020-2883)四年前的2020年4月已被修复,但该漏洞仍使未经身份验证的攻击者能够远程控制未打补丁的服务器。
美国网络安全机构还警告了Mitel MiCollab存在的第二个路径遍历漏洞(CVE-2024-55550),该漏洞使拥有管理员权限的已验证攻击者能够读取易受攻击服务器上的任意文件。然而,由于成功利用该漏洞无法提升权限,且可访问的文件不包含敏感系统信息,因此其影响有限。
今日,CISA已将这三个漏洞全部添加到其“已知被利用漏洞目录”中,并将其标记为正在被积极利用。根据2021年11月发布的《强制性操作指令》(BOD)22-01的要求,联邦民用行政部门(FCEB)机构必须在1月28日前的三周内确保其网络安全。
CISA周二表示:“此类漏洞是恶意网络行为者的常见攻击途径,对联邦机构构成重大风险。”
虽然“已知被利用漏洞”(KEV)目录主要关注向美国联邦机构发出有关应尽快修补漏洞的警报,但建议所有组织优先缓解这些安全漏洞,以阻止正在进行的攻击。
消息来源:Bleeping Computer, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容